Archives

Monthly Archive for: ‘octubre, 2013’

Hacking WiFi – Parte 2 – Conexión cliente-AP en red abierta y cabeceras WLAN

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Vamos a ver el proceso conexión entre un cliente y un punto de acceso que no tiene contraseña. Lo primero que haremos será crear una red Wi-Fi sin contraseña, es decir, todo el tráfico que haya en la red …

Read More →

Conociendo Meterpreter – Parte X – Railgun Básico

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podemos utilizar el comando IRB de meterpreter. Este comando nos permite utilizar railgun para poder realizar una llamada a cualquier función que se …

Read More →

Hacking Wifi – Parte 1 – Introducción y Becon Frames

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Las redes Wi-Fi son muy peligrosas. Son redes que no puedes ver físicamente, es decir, no puedes poner protecciones físicas como sí podrías hacer con una red cableada. Además las redes Wi-Fi atraviesa las paredes con lo que deja …

Read More →

Vuelve X1Sonrisa gracias a Roberto @1GbDeInfo

Un año mas (tercero consecutivo) puedo montar X1Sonrisa, algo que me crea ilusión y que hago con todo el cariño. Este año comienzo la recogida de material un poco antes para que no me pille el toro con los envíos. Cada año que pasa es más difícil tener algo para poder regalar a los niños que se quedan sin regalos por culpa de….vamos a decir, …

Read More →

Explotación de Software – Parte II – Shellcoding

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit   Tras la introducción que vimos el otro dia ahora nos toca hablar de shellcodes. Como dijimos en el post anterior nuestra intención final para sacar el máximo …

Read More →

Conociendo Meterpreter – Parte IX – PortForwarding

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post de la serie “Conociendo Meterpreter” vamos a ver como podríamos hacer portforwarding o redirección de puertos tras haber realizado pivoting sobre otra maquina, es decir, realizaremos un tunel desde un puerto de …

Read More →

X5s- El Add-On Cross Site Scrippter

X5s- El Cross Site Scrippter Add-On Hace tiempo que uso en muchas ocasiones X5s para realizar ciertas pruebas antes de la verificación y explotación , que es la detección especial de ciertos tipos de “bypass” de los filtros xss ya que es un complemento de Fiddler Proxy de ataque que también uso para hacer Manipulaciones de sesiones web, Tampering, Manipulación …

Read More →

Análisis forense iPhone – Parte VIII – Sacando claves AES y Passcode con Ramdisk [iPhone < 4S, No Jailbreak]

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I     – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II    – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III   – Copia bit a bit a través de SSH [Todos, Jailbreak] …

Read More →

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Introducción: A lo largo de este post veremos en detalle y de la forma mas sencilla posible el funcionamiento de un Buffer Overflow, detallaremos el funcionamiento del stack, …

Read More →

Análisis de una intrusión – Parte II

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II La una de las soluciones para descifrar el código del post anterior es la siguiente. Resultado después de decodificar Las conclusiones que se pueden sacar de este código son: Es accesible cuando se cumplen ciertos requisitos …

Read More →
Page 1 of 212»

    No Twitter Messages